Page 2 sur 2
Publié : jeu. 26/août/2004 21:59
par Heis Spiter
J'ignorais cette directive

Cependant si je ne m'abuse, dans une des lois (LEN ou LIL, ou CESCA) ils disent le contraire...
Vrai Denis, m'en étais déjà servit

pour ma protection

Publié : ven. 27/août/2004 0:38
par KarLKoX
La LEN n'a rien à voire avec ce dont on parle : elle cadre l'utilisation que l'on peut faire d'Internet, des usages, d'une reglementation pour les FAI et divers autre chose (nouvelles reglementation des télécoms, fai virtuels, actions du gouvernement ...).
J'ai vu les 2h la nuit du vote au Sénat : c'était affligant ...
Dans tous les cas, ceux qui disent le contraire on tort car cela a été voté depuis plusieurs années et de nombreux articles sont parus dans Linux Mag (via R. Stallman himself).
Publié : ven. 27/août/2004 10:27
par Backup
faut dire que Heis a été particulierement "stressé" par la LEN
et que depuis il l'applique a toutes les sauces
il n'ose meme plus acheter du pain, sans regarder si la LEN le lui permet !!
oui ! je sais , c'est pas drole !!

Publié : lun. 30/août/2004 11:45
par gansta93
La seule chose que l'on peut changer très facilemant dans un exécutable PureBasic, c'est le contenu des resources et en PB c'est l'icône donc très symbolique avec aussi les informations de versions (JaPBe) mais aussi le manifest. J'ai essayé de trouver un moyen de protèger au moin l'icône, mais je n'ai pas trouvé. J'ai essayé de compresser mon exécutable avec UPX, mais celui-ci ignore toutes mes resources et dans tous les cas ignore soit le premier icône, le premier répertoire d'icônes, ou tous les icônes. Donc je n'ai trouvé aucun moyen... pour le désassembleur, je ne sais pas et ne pense pas que l'on puisse s'en protèger et encore moins du debugger. y a toujours des psycopates (moi par exemple) qui ouvrent leur exécutable avec le Bloc-Notes et on y voi les textes (data et boîtes de dialogues par exemple), mais aussi quelques nom de dll et fonctions utilisées.
Si quelqu'un a une solution pour mon icône, je la prand merci

.
Publié : lun. 30/août/2004 13:12
par freddix
le principe s'appelle le : "Reverse Engeenering" ( Inversion du moteur )
Il est possible pour tout langage de repartir en arrière ... tout simplement car ton langage va créer des commandes ASM ok , mais il va les créer par groupes et chaque groupe correspondrat à 1 command purebasic ( ou d'un autre langage )
A partir de cela, une personne qui pourrait analyser toutes les commandes du purebasic et savoir exactement ce que chaque commande donne en ASM ( dans un .exe ) pourrait faire un RE ... Cela dit, il n'obtiendrat pas les noms de tout les labels ( il devrat substituer ces noms à des noms fictifs par exemple ) et il n'aurat pas non plus les commentaires que tu as mis dans ton code source ...
Certains hackers utilisent ce principe je pense pour pouvoir faire sauter les protections d'un logiciel ...
Cela dit, comme l'a stipulé PsyCode c pas toujours légal ... ( ) tout dépend de l'utilisation faite de cette décompilation.
Publié : lun. 30/août/2004 13:38
par gansta93
dans ce cas-là, un langage part de l'assembleur pour aller ensuite en langage machine? quel processuce! L'avantage pour les traducteurs par exemple mais l'inconveignant pour la protection du code en c/c++, c'est que tout dialogue ou sting tables sont accessible rien qu'en listant les resources. On peut ainsi s'aproprier un programme ou en changer les dialogue facilemant... que pour pb, c'est plus fastidieux pour la traduction (je prand cet exemple parce qu'il est légal et que j'en ai fait un peu) car il faut passer par l'edition Hexa-decimale... et là... il faut faire attention à tout... jusqu'au nombre de caractères.
Publié : lun. 30/août/2004 21:33
par crisot
Psycode: Il te faut un désassembleur, et rassure toi, le résultat sorti par ce genre de truc est ignoble. Pas de mise en page, des adresses alphanumérique en guise de label.
Pour se protéger de ce genre de truc, on peux très bien faire du code automodifiant, qui est crypté et s'autodécrypte à l'execution (par une méthode que toi seul connait, ou que le tres bon pirate pourra de toute façon aller chercher dans ton executable

)
De toute façon ce genre de choses est d'une toute autre trempe, et je pense pas qu'on veuille voler des routines de compression en PB
Et oui, le désassemblage est illégal